Un worm concettuale per attaccare Linux e una motherboard di Intel

di |
logomacitynet696wide

Mostrato il codice di una vulnerabilità  che permette di accedere alla memoria cache di una CPU Intel e installare un rootkit. L’attacco sembra particolarmente facile da attivare sulle macchine con Linux.

Un ricercatore nel campo della sicurezza informatica ha mostrato il codice di una vulnerabilità  che permetterebbe ad un hacker di accedere alla memoria cache di una CPU Intel e installare un rootkit (un software in grado di occultare la propria presenza all’interno del sistema operativo). Altri ricercatori hanno esaminato il codice in questione e fanno notare che esso è talmente semplice da implementare che – a loro dire – è probabile che vi siano già  vittime ignare in giro.

L’attacco sembra funzionare particolarmente bene sui sistemi Linux; su questi ultimi, infatti, è possibile sferrare l’attacco come utente root e accedere ai registri MTR (Memory Type Range Registers, i registri che indicano al sistema operativo come accedere alle aree di memoria presenti nella cache della CPU). La vulnerabilità  sembra possa essere sfruttata anche sui PC con Windows ma la sua attivazione richiede lavoro e abilità  maggiori rispetto a quanto richiesto dalla variante Linux.

L’attacco è hardware-specifico e potrebbe colpire i sistemi che montano le motherboard DQ35 di Intel, una serie di schede madri tra le più popolari e diffuse (supporta il Core 2 Quad e il Core 2 Duo nelle varianti su bus a 1333/1066/800Mhz e i processori Core 2 con tecnologia VPro). A detta di Intel, le schede madri di nuova generazione (esempio quelle della serie DQ45) non soffrono dello stesso problema.

Un elenco completo delle motheboard che presentano la vulnerabilità  non è stato comunicato, così come non è noto se il problema potrebbe riguardare anche schede madri per CPU AMD. Intel è già  al lavoro per trovare una soluzione e probabilmente saranno a breve rilasciati aggiornamenti BIOS in grado di correggere il problema.
[A cura di Mauro Notarianni]